Fortinet: cyber threat in aumento per portata e complessità nel 2015


I ricercatori dei FortiGuard Labs prevedono un aumento delle vulnerabilità, attacchi IoT, Denial of Revenue ed exploit Counter Threat Intelligence che potrebbero interessare diversi settori e amministrazioni pubbliche a livello globale. Fortinet® (NASDAQ: FTNT), leader mondiale nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni, e la sua divisione di ricerca FortiGuard Labs, hanno dato uno sguardo al futuro per individuare le minacce cibernetiche alla sicurezza più significative del 2015, sia dal punto di vista di un hacker Black Hat, che di un vendor di soluzioni Threat Intelligence.

Con l'aumentare del numero di dispositivi connessi in rete, i cybercriminali continueranno ad affinare la loro abilità in fatto di attacchi IoT e tecniche di elusione avanzate, continuando inoltre a sfruttare le vulnerabilità su vasta scala dei server per ottenere guadagni economici e per altri scopi criminali. Aziende ed enti governativi di tutto il mondo sono a rischio, così come le informazioni personali di rilievo dei consumatori. Le tendenze e le minacce cibernetiche alla sicurezza più significative dal punto di vista di un hacker Black Hat per il 2015 includono:

Blastware per distruggere sistemi, cancellare dati e nascondere le tracce degli hacker 
La nuova tendenza distruttiva del malware, dopo Scareware e Ransomware, potrebbe conferire agli hacker la capacità di infiltrarsi nei sistemi, raccogliere dati e quindi cancellare le informazioni lasciate in sistemi e hard drive per coprire le proprie tracce e ostacolare il corso della legge. I FortiGuard Labs hanno rilevato per la prima volta Blastware nel 2014, Dorkbot/NGRbot, in cui gli hacker avevano integrato codice malevolo che, se alterato, si sarebbe autodistrutto eliminando tutti i dati contenuti sull'hard drive. 

Questa è una contromisura diretta all’aumento dei servizi di incident response. Fortinet prevede che gli sviluppatori di APT integreranno sofisticati meccanismi di autodistruzione, che potrebbero ostacolare il rispetto della legge e il crescente impegno in ambito legale per combattere la criminalità cibernetica. Gli hacker potrebbero anche tentare di utilizzare queste tattiche per ottenere un riscatto, minacciando di distruggere i dati se non venisse pagato un riscatto entro un determinato periodo di tempo. 

Gli hacker cercano di eludere l'applicazione della legge, coinvolgendo persone innocenti 
Con l'aumentare del cyber crime, aumenta anche l'impegno delle autorità per individuare e punire i colpevoli. Di conseguenza, gli hacker devono essere più attenti e abili per evitare l'arresto. Nel 2015, le tecniche di elusione avanzate si evolveranno per consentire agli autori degli attacchi di dissimulare le tracce. Fino ad ora, l'elusione si è focalizzata su operazioni di contrasto nei confronti di antivirus e sistemi di prevenzione delle intrusioni/antibotnet. 

Secondo le previsioni di Fortinet, questa tendenza si evolverà concentrandosi sull'elusione della sandbox. Inoltre, in modo analogo al controspionaggio, è possibile che gli autori degli attacchi coinvolgano persone innocenti introducendo false piste nei loro attacchi per ostacolare gli investigatori e seminando intenzionalmente prove che conducono a una persona estranea all'attacco. 

L'Internet of Things diventa l'Internet of Threats (IoT) 
Nel 2014 abbiamo osservato un'interessante tendenza, Heartbleed e Shellshock, focalizzata sullo sfruttamento delle vulnerabilità sul lato server. Guardando al 2015, prevediamo che questo trend prosegua in modo allarmante, perché gli hacker Black Hat fanno leva sull'Internet of Things. Gli hacker continueranno a seguire il percorso che oppone meno resistenza, essendoci sempre più dispositivi connessi in rete. Le vulnerabilità che gli hacker Black Hat cercheranno di sfruttare includono i sistemi consumer di home automation e sicurezza, e le webcam. 

Per quanto riguarda le aziende, dispositivi NAS (Network Attached Storage) e router continueranno a essere obiettivo di attacchi, così come l'infrastruttura critica, i sistemi HMI (Human Machine Interfaces) e la supply chain, che creeranno problemi significativi per la gestione di patch e componenti di terze parti. Il malware comune distribuito e venduto includerà funzionalità SCADA, come la routine OPC di Havex che acquisisce l'impronta digitale dei dispositivi utilizzati nelle reti industriali facendo così risalire agli utenti. 

Denial of Revenue/Violazioni dei dati proseguono e si estendono 
Il 2014 è diventato noto come "L'anno della violazione dei dati", con furti significativi da negozi come Target, Michaels, P.F. Changs e Home Depot. FortiGuard prevede che questa tendenza proseguirà nel 2015, poiché gli hacker diventeranno più sofisticati e individueranno nuovi espedienti per infiltrarsi nei sistemi retail e finanziari. Nel corso del nuovo anno, i danni si estenderanno anche al Denial of Service nelle linee di assemblaggio, nelle fabbriche e nei sistemi ERP/SAP, nonché ai sistemi di gestione di edifici e del sistema sanitario, creando ulteriori sfide come la compromissione dei dati critici dei consumatori, perdite di fatturato e danni alla reputazione per le aziende di tutto il mondo. 

Aumento della Counter Threat Intelligence
I servizi e le soluzioni per la lotta al crimine hanno già supportato QA in riferimenti al malware, scansionandone alcuni campioni. Fortinet prevede che nel 2015 questa tendenza si estenderà per supportare QA nella threat intelligence e copertura non rilevata per IOC (Indicator of Compromise). Mentre i servizi per la lotta al crimine estenderanno ricerca e copertura, gli hacker utilizzeranno lo stesso tipo di processi per definire i modi migliori per aggirare i sistemi di sicurezza. 

Ad esempio, attualmente i servizi per la lotta al crimine effettuano la scansione del malware in relazione alle capacità dei fornitori di bloccarlo e attribuiscono loro un punteggio. Mentre i fornitori passano dal rilevamento del malware alla correlazione con la threat intelligence, i criminali si adopereranno per contrastare questo movimento con lo stesso tipo di approccio, in modo da scoprire se la loro infrastruttura botnet è segnalata anche in altri sistemi di intelligence, e si impegneranno quindi per nascondere le loro tracce.

Azioni che i fornitori di threat intelligence e network security devono adottare per proteggersi dalle nuove minacce: 

Threat Intelligence fruibile 
I fornitori di soluzioni di sicurezza sono sovraccaricati da threat intelligence, ma la tecnologia deve essere integrata per automatizzare la protezione da tale intelligence e non affidarsi a decisioni amministrative. Nel 2015 i vendor di sicurezza cibernetica e le soluzioni di sicurezza gestita registreranno una spinta ancora maggiore verso la threat intelligence fruibile, con servizi proattivi che filtrano i dati importanti e avvisano i clienti in merito a potenziali vulnerabilità e misure di protezione, prima di un attacco. La capacità di un fornitore di garantire l'interoperabilità tra diversi prodotti di sicurezza e tra dispositivi di networking, computer, storage e terminali sulla rete sarà fondamentale per avere successo, contribuendo a creare una rete "self-healing" simile a SDN. 

Risposta proattiva agli incidenti 
Fino ad ora la risposta agli incidenti è sempre stata reattiva. In futuro, la risposta proattiva ridurrà in modo significativo i danni per le organizzazioni. La scelta di fornitori terze parti che offrono uno sviluppo più sicuro mediante team dedicati a "Product Security Incident Response", oltre a ricerca approfondita delle minacce, limiterà gli scenari delle violazioni prima che si verifichino. Nel 2015 aumenterà l'autenticazione avanzata a due fattori come misura proattiva semplice ed economica, mentre i servizi di incident response si svilupperanno per supportare i clienti sotto attacco. 

"I FortiGuard Labs monitorano e rilevano le minacce cibernetiche da oltre un decennio, per garantire che i clienti di Fortinet siano protetti e che il settore in generale sia maggiormente consapevole dei pericoli all'orizzonte", ha dichiarato Derek Manky, Global Security Strategist di Fortinet. "I nostri ricercatori White Hat entrano ogni giorno in contatto con il mondo dei Black Hat e cercano di ragionare allo stesso modo del nemico per proteggersi più facilmente dalle minacce. Nel 2014 abbiamo osservato un'interessante tendenza focalizzata sullo sfruttamento delle vulnerabilità sul lato server con Heartbleed e Shellshock". 

"Guardando al 2015, prevediamo che questa tendenza prosegua in modo allarmante, perché gli hacker Black Hat fanno leva sull'Internet of Things. Poiché le minacce tendono ad attaccare nuovi prodotti e soluzioni software, le organizzazioni corrono rischi ancora maggiori. È fondamentale che le aziende non si limitino a scegliere una semplice soluzione di sicurezza, bensì una soluzione proattiva e intelligente per proteggersi dall'intera gamma di attacchi in crescita, che le soluzioni firewall da sole non sono in grado di contrastare", conclude Manky.

FortiGuard Labs
Il team di ricerca globale dei FortiGuard Labs monitora continuamente il panorama in evoluzione delle minacce e su base quotidiana distribuisce ai clienti Fortinet di tutto il mondo misure preventive per tutelarsi da nuove e sofisticate minacce cibernetiche. Oltre 200 ricercatori, unitamente a tecnologie automatizzate di rilevamento e prevenzione offrono copertura 24 ore su 24 per garantire che la rete dei clienti rimanga protetta, nonostante un panorama delle minacce sofisticato e in continua evoluzione. I FortiGuard Labs forniscono aggiornamenti rapidi e informazioni dettagliate in ambito di sicurezza, offrendo protezione dalle minacce più recenti. Per saperne di più www.fortinet.it



Nessun commento:

Posta un commento